CNews Analytics « Информационная безопасность: сегодня и завтра » Москва 2008 «Защита информации – защита бизнеса» Ференец Вадим Юрьевич, Старший аналитик.

Презентация:



Advertisements
Похожие презентации
CNews Analytics « Информационная безопасность: сегодня и завтра » Москва 2008.
Advertisements

Круглый стол: Катализаторы рынка ERP в России Москва 2008.
CNews Analytics: « ИБ в банках: ставка на сервисы » Москва 2008.
Технопарк в сфере высоких технологий «ИТ-парк» 28 мая 2014, г.Казань.
Все права защищены ©1995 – 2007 Холдинг РБК ИТ в ТЭК 2012 Москва, 2012.
IT-БЕЗОПАСНОСТЬ. СДЕЛАНО В РОССИИ. Иван Четин Менеджер по работе с технологическими партнерами, «Лаборатория Касперского»
1 июля 2011 года вступили в силу требования закона «О персональных данных», согласно которым личные сведения сотрудников, такие как ФИО, дата и место.
Круглый стол: СОА 2010: пути развития Москва 2010.
Политика безопасности компании I-TEAM IT-DEPARTMENT Подготовил: Загинайлов Константин Сергеевич.
Новые технологии и тенденции использования мобильных ECM- решений в корпоративном сегменте Дмитрий Матвеев главный специалист управления маркетинга, компания.
Вероника Копейко Менеджер по организации обучения Консультационные онлайн услуги по продуктам и решениям компании «Код Безопасности»
ИТ в рознице: консолидация бизнеса – интенсивная информатизация Москва 2008.
Кутуков В.А. ЗАО «Стек Софт» 23 ноября 2011 Развитие рынка SaaS решений в телекоме.
Windows Server 2008 R2 – новые сценарии и возможности для бизнеса.
Использование сертифицированных СЗИ от НСД для Linux при построении защищенных автоматизированных систем Инфофорум-2012 Юрий Ровенский Москва, 7 февраля.
Автор должность Услуги и решения по обеспечению комплексной системы ИБ Название мероприятия.
Конфиденциальная информация компаний McAfee и Intel Интеллектуальная защита McAfee: на платформе Security Connected 9 ноября 2014 г.
Практические аспекты обеспечения безопасности облачных вычислений Францев Викентий Вячеславович, Директор ООО «АльтЭль» новые тенденции.
W w w. a l a d d i n. r u eToken PRO Anywhere 1 Безопасный удаленный доступ с любого компьютера!
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Маршрутизаторы с интегрированными услугами (ISR) класса.
Транксрипт:

CNews Analytics « Информационная безопасность: сегодня и завтра » Москва 2008 «Защита информации – защита бизнеса» Ференец Вадим Юрьевич, Старший аналитик CNews

Сдерживающие факторы индустрии ИБ Драйверы индустрии ИБ Источники: Ernst&Young, РНТ, 2007г. ИБ – это компромисс (драйверы и ингибиторы) 2

3 ИБ – это компромисс (стоимость и эффективность) 3 Источники: Deloitte, банк ТРАСТ,2007

4 4 Все права защищены ©1995 – 2008 Холдинг РБК Источник: CNews Analytics, 2007 ИБ – это компромисс (функциональность и безопасность) Причины не инвестирования в новые ИТАктуальность Потеря существенной бизнес- информации и вынужденные простои в результате сбоя систем 90% компаний считают эти риски главными исключительно при планировании, в то время как 60% считают эту проблему главной в целом. Незаконное использование конфиденциальной информации 88% компаний рассматривают этот риск при планировании, а 58% респондентов подчеркивают, что это является их главной проблемой вцелом. Задачи соответствия нормативным стандартам и законодательным нормам; необходимость отслеживания этого соответствия Более 80% предприятий обеспокоены этим при планировании. От решения данных задач зависит также эффективное хранение и восстановление данных. 45% компаний считают, что могут столкнуться с проблемами, размещая информацию на временное хранение, в то время как 40% признают, что имеют неполные записи и контрольные журналы, которые могут привести к нарушению нормативных требований. Распространение данных по различным удаленным подразделениям создает большие проблемы в управлении резервным копированием и/или управлением данных. 60% опрошенных считают, что это создает большие проблемы в управлении резервным копированием и/или управлением данных. Средний показатель уверенности в безопасности критически важной информации, распространяемой таким способом, составляет менее 70%, в каждом третьем случае хранения информации в удаленном офисе или у мобильного сотрудника эта информация подвергается данной угрозе. Безопасность при использовании портативных устройств для хранения данных 68% предприятий видят в этом серьезную проблему. Источники: CA, Freeform Dynamics, 2008

5 5 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (борьба с фрагментацией внутри ИБ, UTM) *John Pescatore, вице президент Gartner, 2008 Источники: CheckPoint,Symantec, 2008 Фрагментация инфраструктуры ИБ, все чаще становится причиной разработки комплексных архитектур обеспечения безопасности. В среднем в американских компаниях к 2007г. эксплуатировались решения от 7 до 10 поставщиков, а на крупнейших предприятиях от нескольких десятков вендоров. Не взирая на наличие лучших в своем сегменте продуктов при росте затрат на обслуживание и обновление ИБ систем, уровень безопасности в целом понижается. 95% Проблем безопасности могут быть решены при помощи менеджмента ИБ конечных точек*

6 6 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса ( борьба с фрагментацией внутри ИТ ) Концепция 3S (System, Storage and Security). Слияния ПО для обеспечения безопасности (Security Software), продуктов для управления ИТ-инфраструктурой (System Management Software) и софта для обеспечения сохранности данных (Storage Software). Суммарный объем рынка этих конвергентных продуктов в 2006г. в России по данным IDC составил 178 млн долларов при наличии его бурного роста. Источники: IDC, Symantec, 2008 Zero-day атаки

7 7 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (конвергенция ИБ, ИТ и …) Встроенные средства безопасности процессоров (на примере Intel vPro) 1Система фильтрации сетевого взаимодействия и обнаружения аномального трафика 2Антивирусная защита (эта будущая функция анонсирована, как результат альянса Intel с компанией Symantec) 3Контроль наличия защитных агентов до загрузки ОС 4Защита от загрузки с посторонних носителей (флешек, дискет, CD, сети и т.п.) 5Устранение обнаруженных проблем 6Конфиденциальность и шифрование данных на жестком диске 7Аутентификация (за счет технологии Intel Trusted Execution Technology, ранее называвшейся LaGrande) 8Запуск приложений в изолированном защищенном пространстве 9Защищенное взаимодействие между USB, клавиатурой, мышью и приложениями 10Обеспечение пересылки графического изображения на монитор без возможности его перехвата со стороны ПО и т.п. Источник: Cisco, 2008 Встроенные механизмы безопасности беспроводных сетей 1Списки контроля доступа, в т.ч. доступ по времени суток 2Сегментация и разделение трафика разных пользователей/приложений 3Защит от подмены MAC и IP-адресов 4Предотвращение хаоса в сети с помощью уязвимого протокола Spanning Tree 5Отражение атак «отказ в обслуживании», эпидемий червей и иного вред. ПО 6Обнаружение и ограничение/блокирование аномальной активности 7Защита от перехвата трафика 8Обнаружение несанкционнированных точек доступа и беспроводных клиентов 9Аутентификация устройств по протоколу 802.1x и т.д. Встроенные средства защиты маршрутизатора 1Межсетевой экран с контролем состояния 2Система предотвращения атак 3Система контентной фильтрации URL 4Система построения VPN – IPSec и SSL 5Сервер сертификатов PKI 6Поддержка технологии NAC 7Расш. анализ и контроль мультимедиа приложений, P2P и IM 8Поддержка различных механизмов IAM ИТ инфраструктура с элементами самозащиты

8 8 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (SaaS, аутсорсинг, UC, СС…) Удаленные сервисы ИБ повышают мобильность Согласно данным отчета, опубликованного компанией Gartner, к 2013 году рынок приложений для удаленного обеспечения безопасности вырастет в три раза в сравнении с сегодняшними показателями. Аналитики говорят, что около 20% рынка займут сетевые антивирусные и антиспамовые решения для обеспечения безопасности электронной почты и систем мгновенных сообщений. Cравнение TCO «стандартного» решения и на основе аутсорсинга Компания, в которой работает 1100 человек. Два почтовых сервера. Час работы администратора обходится предприятию 19 долларов (компания не в Москве). Каталожная стоимость решения на 3 года – около долларов Трех летние услуги аутсорсера обходятся в долларов. На первый взгляд использование покупного решения кажется гораздо дешевле. Однако мы не учитываем косвенных издержек: Стоимость рабочего времени в случае использования собственных сил составила бы долларов, а во втором (аутсорсинг) – долларов (разница около рабочих часов за три года или более 6 человеко-месяцев). Далее, необходимо сравнить затраты на трафик. Исходя из среднерыночной цены за передачу одного Гигабайта данных, стоимость обновлений и антивируса, и антиспам решения составит около долларов в год, а трафик, генерируемый спамом, в наше время стоит компаниям около долларов в год. Итого, TCO с учетом всех факторов: обычного решения – около долларов, а аутсорсинга – долларов. Не стоит забывать про 6 месяцев сэкономленного времени! SaaS сокращает издержки ИБ Использование прогрессивной модели лицензирования антивируса в качестве услуги (SaaS) дает возможность предприятиям снизить совокупную стоимость владения (TCO – Total cost of ownership) им до 70-80%. «Платить только за то, что нужно в данный момент» – главный принцип философии лицензирования SaaS, которое позволяет эластично приспосабливать возможности антивируса под индивидуальные потребности конкретного заказчика. Рынок средств безопасности в целом, и сегмент антивирусов в частности, однозначно движется к модели Security as a Service (SaaS). Мы считаем, что это - перспектива его развития на будущее, 5 лет - как минимум.

9 9 Все права защищены ©1995 – 2008 Холдинг РБК Источник: Yankee Group, 2007 Мировые объемы продаж некоторых продуктов ИБ (млн долларов США) ИБ в условиях кризиса (СОА и ИБ или ИБ и СОА?) Мировой рынок межсетевых экранов для Web приложений (млн долларов США) Источник: Forrester Research, 2007

10 Все права защищены ©1995 – 2008 Холдинг РБК ИБ в условиях кризиса (виртуализация и ИБ) Источник: Лаборатория Касперского, 2008 Источник: IDC, 2007 Мировой рынок ПО виртуализации доставки приложений (млрд долл.) 5 ИБ опций для виртуализации виртуализация и SPOFs производительность и комплексность не проверенные элементы виртуализации Shared или платформы следующего поколения возможности аудита 10

11 Источники: Deloitte, Symantec, CNews, 2008 Следующая фаза развития ИБ – это: Планируемые инициативы в области ИБ Системы идентификации и доступа (Access and Identity Management) 50% Соответствие требованиям по ИБ (Security regulatory compliance, including internal audit) 49% Тренинги с персоналом ( Security training and awareness) 48% Защита от катастроф и непрерывность бизнеса (Disaster recovery and business continuity) 37% Управление безопасностью (Governance for security) 17% Использование центров управления ИБ Тренды в автоматизации аудита ИБ Снижение стоимости аудита ИБ Преимущества новых архитектур ИБ Комплексная защита конечных точек «Governance, Risk, Compliance» ФАЗА 4 11

Адрес редакции: Россия, Москва Профсоюзная улица, д. 78 РосБизнесКонсалтинг, CNews Тел: +7 (495) #